Sun Java JDK / JRE JNLP Datei überlanges Charset Pufferüberlauf
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.4 | $0-$5k | 0.00 |
Zusammenfassung
Eine kritische Schwachstelle wurde in Sun Java JRE and JDK ausgemacht. Dies betrifft einen unbekannten Teil der Komponente JNLP File Charset Handler. Die Veränderung resultiert in erweiterte Rechte. Diese Verwundbarkeit ist als CVE-2008-1187 gelistet. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
Die Java-Plattform (englisch Java Platform) definiert die Ablaufumgebung (Java Virtual Machine) und Programmierschnittstellen (Java Application Programming Interface) innerhalb der Java-Technologie. Der Kern der Java-Plattform ist die Java-Laufzeitumgebung (englisch Java Runtime Environment). In verschiedenen Java Paketen wurde eine Schwachstelle identifiziert, durch die mittels eines Fehlers in der useEncodingDecl() Funktion beim Parsen von XML Headerinformationen (Character Encoding) ein Pufferüberlauf ermöglicht wird, der die Ausführung beliebigen Codes begünstigt. Dies wird mittels eines JNLP Files mit überlanger Charset Angabe bewerkstelligt. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (41025), Tenable (40722), SecurityFocus (BID 28083†), OSVDB (42602†) und Secunia (SA31067†) dokumentiert. Die Einträge VDB-3639, VDB-3636, VDB-3640 und VDB-3645 sind sehr ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Für den Vulnerability Scanner Nessus wurde am 24.08.2009 ein Plugin mit der ID 40722 (RHEL 3 / 4 / 5 : java-1.4.2-ibm (RHSA-2008:0555)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Red Hat Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 165677 (SUSE Enterprise Linux Security Update Sun Java (SUSE-SA:2008:018)) zur Prüfung der Schwachstelle an.
Als populäre Plattform bietet Java ein gerngesehenes Angriffsziel, das auch frequent eingehend untersucht zu werden scheint. Ganze elf Schwachstelle fixt Sun im neusten Update seiner verschiedenen Java-Distributionspakete. In ihrer Kritikalität sind sämtliche Schwachstellen als "kritisch" zu bewerten. Sun hat weiterhin zu einigen Schwachstellen keine Details veröffentlicht, was gemeinhin als tendentiell eher unheilvolles Zeichen zu deuten ist. Nachdem Kompatibilitätsüberprüfungen durchgeführt wurden, sollten Administratoren baldmöglichst die Einspielung aktualisierter Versionen anstreben um die Ausnutzung der hier aufgezeigten Schwachstellen zu vermeiden.
Produkt
Typ
Hersteller
Name
Lizenz
Webseite
- Hersteller: https://www.oracle.com/sun/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.4
VulDB Base Score: 7.3
VulDB Temp Score: 6.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 40722
Nessus Name: RHEL 3 / 4 / 5 : java-1.4.2-ibm (RHSA-2008:0555)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 850018
OpenVAS Name: SurgeMail SurgeWeb Cross Site Scripting Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: Java JRE/JDK 5.0
Patch: java.sun.com
TippingPoint: 🔍
Timeline
03.03.2008 🔍04.03.2008 🔍
05.03.2008 🔍
05.03.2008 🔍
06.03.2008 🔍
06.03.2008 🔍
06.03.2008 🔍
06.03.2008 🔍
09.03.2008 🔍
18.03.2008 🔍
14.07.2008 🔍
24.08.2009 🔍
06.08.2019 🔍
Quellen
Hersteller: oracle.comAdvisory: java.sun.com⛔
Person: Hisashi Kojima
Firma: ZDI
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2008-1187 (🔍)
GCVE (CVE): GCVE-0-2008-1187
GCVE (VulDB): GCVE-100-3637
OVAL: 🔍
X-Force: 41025 - Sun Java Runtime Environment and JDK Virtual Machine unspecified privilege escalation, High Risk
SecurityFocus: 28083 - Sun Java SE Multiple Security Vulnerabilities
Secunia: 31067 - Red Hat update for java-1.4.2-ibm, Highly Critical
OSVDB: 42602 - Sun Java Web Start Application JNLP File Handling Overflow (6660121)
SecurityTracker: 1019548
Vulnerability Center: 17798 - Sun JRE and JDK Allows Remote Attacker to Execute Code and Cause DoS via XSLT Transforms, Medium
Vupen: ADV-2008-0770
Siehe auch: 🔍
Eintrag
Erstellt: 18.03.2008 10:56Aktualisierung: 06.08.2019 11:44
Anpassungen: 18.03.2008 10:56 (105), 06.08.2019 11:44 (2)
Komplett: 🔍
Cache ID: 216:908:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.